Bregusrwydd mewn libinput sy'n arwain at weithredu cod pan gysylltir dyfais faleisus

Mae llyfrgell libinput 1.20.1, sy'n darparu pentwr mewnbwn unedig sy'n eich galluogi i ddefnyddio'r un modd o brosesu digwyddiadau o ddyfeisiau mewnbwn mewn amgylcheddau yn seiliedig ar Wayland ac X.Org, wedi dileu bregusrwydd (CVE-2022-1215), sy'n yn caniatΓ‘u ichi drefnu gweithrediad eich cod wrth gysylltu dyfais fewnbwn wedi'i haddasu'n arbennig / wedi'i hefelychu Γ’'r system. Mae'r broblem yn amlygu ei hun mewn amgylcheddau sy'n seiliedig ar X.Org a Wayland, a gellir ei hecsbloetio wrth gysylltu dyfeisiau'n lleol ac wrth drin dyfeisiau Γ’ rhyngwyneb Bluetooth. Os yw'r gweinydd X yn rhedeg fel gwraidd, mae'r bregusrwydd yn caniatΓ‘u gweithredu cod gyda breintiau uchel.

Achosir y broblem gan wall fformatio llinell yn y cod sy'n gyfrifol am allbynnu gwybodaeth cysylltiad dyfais i'r log. Yn benodol, newidiodd y swyddogaeth evdev_log_msg, gan ddefnyddio galwad i snprintf, llinyn fformat gwreiddiol y cofnod log, yr ychwanegwyd enw'r ddyfais ato fel rhagddodiad. Nesaf, trosglwyddwyd y llinyn wedi'i addasu i'r swyddogaeth log_msg_va, a ddefnyddiodd y swyddogaeth printf yn ei dro. Felly, roedd y ddadl gyntaf i'w hargraffu, y defnyddiwyd dosrannu nodau fformat iddi, yn cynnwys data allanol heb ei ddilysu, a gallai ymosodwr gychwyn llygredd stacio trwy achosi i'r ddyfais ddychwelyd enw sy'n cynnwys nodau fformat llinyn (er enghraifft, "Evil %s") .

Ffynhonnell: opennet.ru

Ychwanegu sylw